Lord of BOF(13)
-
LOB - 19. nightmare -> xavius
LOB19번 문제입니다. 로그인을 하고 소스코드를 봅니다. 코드가 긴편에 속하는군요 스택, 바이너리, 라이브러리 다막혔습니다. 그런데 왜 stdio input으로 문제를 줬을까요..이게 조금 수상해서 메모리를 계속 따라가 봤습니다. 그랬더니 인풋한 값이 아래처럼 그대로 보이더군요.0x41414141이 보이는데 기분이 굉장히 좋았습니다. 아주 간단하게 리턴값을 이부분으로 조작해줍시다. (grin) 19번 문제치고 간단하게 풀리네요.뭔가 더 어려운문제였는데 그 속임수에 안걸린거 같기도 하고요..
2018.08.01 -
LOB - 18. succubus -> nightmare
오늘은 해야하는걸 알지만 머리에 너무 안들어와서 숨질것 같았다...ㅎㅎ 먼저 로그인을 하고!! 소스코드를 분석하자! 버퍼 뒷부분을 AAAA로 덮어서 ret뒤에 있는 코드를 사용 못하게끔 한다.그리고 힌트에는 PLT라고 나와있다. 스택부분에는 RLT을 이용하고, 뒷부분은 strcpy함수를 이용해서 다시 버퍼쪽으로 오게끔 하면 된다. 따라서 payload는 아래와같다.&system + dummy[4] + $/bin/sh + dummy[32] + &strcpy + dummy[4] + &ret+4 + &buf 생각보다 복잡하게 느껴지지만 우리가 구해야하는것들은 간단하다. 먼저 메인을 분석해서 strcpy위치를 구한다. 그리고 버퍼위치을 구하기위해서 소스코드를 약간 수정한다 system함수위치를 찾고 /bin/s..
2018.07.31 -
LOB - 17. zombie_assassin -> succubus
이번문제 17단계 치고는 꾀나 쉬웠던 것 같습니다. 로그인을 하고 소스코드를 봅시다 문제를 보니 코드가 엄청 길군요... 위에 함수들을 살펴보면 각각 순서대로 이어주면 될거같은 느낌입니다.! 크게 아래 메인함수에 신경쓰지않아도 이번문제는 풀 수 있을 것 같습니다! 그럼 각각의 함수를 이어주기 위해서 각각 함수의 주소를 얻어보죠! 함수의 주소를 얻은 뒤에는 4btye+&shellcode+"/bin/sh" 각각 이어준다음에 쉘코드의 주소를 얻기 위해서 "ABCD"를 넣어주고 코어를 만들어냅니다! 그러고 코어를 분석해서 "/bin/sh"가 들어갈 위치를 찾습니다! 그 코드를 기반으로 exploit해주면!? .....패스워드가 의미심장하다.. 다음문제에서 엄청 화가날 것으로 예상된다. (grin...)
2018.07.31 -
LOB - 16. assassin -> zombie_asssassin
위 문제를 풀다가 도저히 이해가 힘들어서 Fedora3를 풀어봤는데 Fedora3의 gate문제도 비슷한 문제였습니다 ㅎㅎ 그래서 fakeebp를 풀어보고, 비슷한 방법으로 이 문제를 시도해봤지만.. 역시 안되더군요 ㅎㅎ 그래서 초심으로 돌아가봤습니다. 일단 로그인을 합니다. 소스코드를 봅니다. FEBP를 사용하라고하고, 리턴 뒤에값을 사용하지 못하는군요..ㅠ2번문제를 포스팅했던 RTL을 이용해서 풀어볼 예정입니다. 계획한 payload는 다음과같습니다.RTL*12 + "\n90"*28 + "buffer-4" + leavebuffer sfp ret 1. system함수 위치 2. /bin/sh 위치3. buffer-4 위치4. leave위치만 알면 됩니다. system 함수는 아래와 같 이 찾습니다. 이..
2018.07.30 -
LOB - 12. golem -> darkknight
이번에는 darkknight입니다. 먼저 로그인을하고, 소스코드를 봐봅시다! 이번에는 소스는 간단해보입니다.그런데 char buffer은 40byte의 버퍼를 가지고있는데strncpy는 41개를 넣으니 여기서 취약점이 발생할거 같네요. 메인에 bp를 걸고 살펴보려고하였으나.. 취약점이 main에서 나오는 것이 아니라 함수 내에서 발생하므로 함수 내부를 살펴보아야 할 것 같습니다. problem_child()함수 내에 끝나는 부분에 bp를 걸고, 스택 바로뒤에있는 리턴부분이 0xbffffaa4쪽으로 가면 스택부분이 실행되므로, 스택부분에 쉘코드를 넣어주고, 리턴값 1byte 를 바꾸어주면 될 것 같습니다. success.!
2018.07.30 -
LOB - 11. skeleton -> golem
이번문제는 처음에 만났을때 한 30분 정도 고민을하다가 이거는 신박한방법으로 풀어야겠다고 생각을해서 다른분들의 블로그를 참고해보았다. 로그인과 소스코드를 분석해보자. 위 소스를 봐도 감이 안와서 검색을해보니 공유라이브러리를 사용하면 풀을 수 있다고 하셨다. tmp라는 파일을 touch해주고, 공유라이브러리를 제작한다. 그후 위의 라이브러리를 LD_PRELOAD에 등록시킨다. 메인함수의 어셈을 보고 main+166에 bp를 걸어줍니다. 다음과 같이 expliot해준다! ./golem `python -c 'print "A"*44 + "\x34\xf5\xff\bf"'` passwd : cup of coffee 공유 라이브러리는 아직 어렵게 느껴진다 다시한번 조금더 깊게 보아야겠다.
2018.07.29